Издательство ГРАМОТА - публикация научных статей в периодических изданиях
Педагогика. Вопросы теории и практикиФилологические науки. Вопросы теории и практики (входит в перечень ВАК)Исторические, философские, политические и юридические науки, культурология и искусствоведение. Вопросы теории и практики (входит в перечень ВАК)

Архив научных статей

ИСТОЧНИК:   Альманах современной науки и образования. Тамбов: Грамота, 2016. № 11. С. 60-66. ISSN 1993-5552.
РАЗДЕЛ: Технические науки
Опубликовать статью в журнале | Показать содержание номера | Показать все статьи раздела | Предметный указатель

Лицензионное соглашение об использовании научных материалов.

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ ПОСРЕДСТВОМ КОМБИНИРОВАННОГО МЕТОДА АНАЛИЗА ПАРАМЕТРИЧЕСКИХ ДАННЫХ, ОПРЕДЕЛЯЕМЫХ СИСТЕМАМИ МОНИТОРИНГА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Коноваленко Сергей Александрович, Королев Игорь Дмитриевич
Краснодарское высшее военное училище


Аннотация. В статье проведено сравнение сигнатурного и поведенческого методов анализа параметрических данных, определяемых системами мониторинга вычислительных сетей. Построена обобщенная модель комбинированного метода анализа параметрических данных на основе технологий интеллектуального анализа данных, позволяющая повысить эффективность работы специалиста по выявлению уязвимостей контролируемых информационных систем.
Ключевые слова и фразы: комбинированный метод анализа данных, поведенческий метод анализа данных, сигнатурный метод анализа данных, системы мониторинга, технологии интеллектуального анализа данных, combined method of data analysis, behavioral method of data analysis, signature method of data analysis, monitoring systems, technologies of intellectual analysis of data.
Открыть полный текст статьи в формате PDF. Бесплатный просмотрщик PDF-файлов можно скачать здесь.

 

Список литературы:
  1. Ачилов Р. Система Nagios. Комплексный мониторинг. Часть 1 // Системный администратор. 2014. № 9 (142). С. 28-31.
  2. Барсегян А. А., Куприянов М. С., Холод И. И., Тесс М. Д., Елизаров С. И. Анализ данных и процессов: учеб. пособие. 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2009. 512 с.
  3. Бешков А. Мониторинг Windows-серверов с помощью Nagios // Системный администратор. 2003. № 7 (8). С. 12-19.
  4. Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак // Труды Санкт-Петербургского института информатики и автоматизации Российской академии наук: сб. науч. трудов / ред. Р. М. Юсупов. СПб.: СПИИРАН, 2016. № 2 (45). С. 207-244.
  5. Булдакова Т. И., Джалолов А. Ш. Выбор технологий Data Mining для систем обнаружения вторжений в корпоративную сеть [Электронный ресурс] // Инженерный журнал: наука и инновации. 2013. № 11 (23). URL: http://elibrary.ru/item. asp?id=20928241 (дата обращения: 24.11.2016).
  6. Кенин А. М. Практическое руководство системного администратора. 2-е изд. СПб.: БХВ-Петербург, 2010. 464 с.
  7. Кенин А. М. Самоучитель системного администратора. 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2012. 512 с.
  8. Климов С. М. Методы и модели противодействия компьютерным атакам. Люберцы: КАТАЛИТ, 2008. 316 с.
  9. Коноваленко С. А., Королев И. Д. Анализ систем мониторинга вычислительных сетей // Молодой ученый. 2016. № 23 (127). Ч. 1. С. 66-72.
  10. Коноваленко С. А., Королев И. Д., Новоселов Д. А. Базовые функциональные возможности существующих систем мониторинга вычислительных сетей // Приволжский научный вестник. 2016. № 12 (64).
  11. Корнеев В. В., Райх В. В. Интеграция сигнатурного и поведенческого механизмов анализа данных мониторинга в системах обнаружения атак // Материалы II Международной научной конференции по проблемам безопасности и противодействия терроризму (Московский государственный университет им. М. В. Ломоносова, 25-26 октября 2006 г.). М.: МЦНМО, 2006. С. 186-198.
  12. Лукацкий А. В. Обнаружение атак. 2-е изд. СПб.: БХВ-Петербург, 2003. 608 с.
  13. Моррис У. Т. Наука об управлении. Байесовский подход. М.: Мир, 1971. 304 с.
  14. Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях / пер. с англ. 3-е изд. М.: Издательский дом "Вильямс", 2003. 448 с.
  15. Сердюк В. А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007. 360 с.
  16. Тулупьев А. Л., Николепко С. И., Сироткин А. В. Байесовские сети: логико-вероятностный подход. СПб.: Наука, 2006. 607 с.
  17. Установка системы Cacti под Unix [Электронный ресурс]. URL: http://www.cacti.net/downloads/docs/contrib/ install_russian_unix.pdf (дата обращения: 08.11.2016).
  18. Установка системы Cacti под Windows [Электронный ресурс]. URL: http://www.cacti.net/downloads/docs/ contrib/install_russian_windows.pdf (дата обращения: 07.11.2016).
  19. Хайкин С. Нейронные сети: полный курс / пер. с англ. 2-е изд. М.: Издательский дом "Вильямс", 2006. 1104 с.
  20. Яремчук С. Cacti - простой и удобный инструмент для мониторинга и анализа сети // Системный администратор. 2007. № 4 (53). С. 22-27.
  21. The Cacti Manual [Электронный ресурс]. URL: http://www.cacti.net/downloads/docs/pdf/manual.pdf (дата обращения: 07.11.2016).
  22. Unix и Linux: руководство системного администратора / Э. Немет, Г. Снайдер, Т. Хейн, Б. Уэйли; под ред. Д. А. Клюшина; пер. с англ. 4-е изд. М.: ООО "И.Д. Вильямс", 2012. 1312 с.
  23. Zabbix Documentation [Электронный ресурс]. URL: https://www.zabbix.com/documentation (дата обращения: 05.11.2016).

Опубликовать статью в журнале | Показать содержание номера | Показать все статьи раздела | Предметный указатель

© 2006-2017 Издательство ГРАМОТА

разработка и создание сайта, поисковая оптимизация: krav.ru